الانترنتالتقنيةحماية المعلوماتشبكات الحاسوب

ماهو الهكر؟

اقرأ في هذا المقال

  • تعريف القرصنة (Hacking):
  • ما هي أنواع الاختراقات التي يقوم بها الهكر؟

سمعنا الكثيرعن الهكر والمُخترقين للمواقع وقيامهم بالتخريب في الحسابات الشخصية أو البيانات العامة، وكما انتشرت في عصرنا العديد من الجرائم الإلكترونية، وعمليات السطو، والسرقة، والتخريب، وليس فقط للأموال وإنما للبيانات عامةً، وتختلف الأهداف التي يسعى إليها مخربو الإنترنت من مخترق لآخر، لذلك دعونا نتعرف على المزيد من التفاصيل عن هؤلاء الهكر والمخترقين.

تعريف القرصنة (Hacking):

القرصنة هي محاولة لاستغلال أنظمة الحاسوب أو الشبكة الخاصة داخل الحاسوب؛ لإمكانية الوصول غير المصرح بها أو التحكُّم في أنظمة أمان شبكة الحاسوب لبعض الأغراض غير المشروعة.

يتم فيها التحديد لنقاط الضعف في أنظمة الحاسوب أو الشبكات لاستغلال نقاط الضعف للوصول إلى أهدافهم. مثال على القرصنة؛ استخدام خوارزمية خاصة بإيجاد كلمات المرور الخاصة بالأنظمة المختلفة تمكنهم من الوصول إلى هذا النظام باسخدامهم لهذه الخوارزميات.

أصبحت أجهزة الحاسوب إلزامية لإدارة الأعمال الناجحة، ولا يكفي أن يكون لديك أنظمة الحاسوب معزولة، ويجب أن تكون مرتبطة بالشبكة لتسهيل الاتصال مع الشركات الخارجية، وهذا يُعرّضهم للعالم الخارجي وللقرصنة. القرصنة تعني استخدام أجهزة الكمبيوتر لارتكاب أعمال احتيالية مثل الاحتيال، أو غزو الخصوصية، أو سرقة بيانات الشركة أو البيانات الشخصية، وتُكلف جرائم الإنترنت العديد من المنظمات ملايين الدولارات كل عام، وتحتاج الشركات لحماية نفسها باستمرار من مثل هذه الهجمات.

ما هي أنواع الاختراقات التي يقوم بها الهكر؟

سنعرض في القائمة التالية الأنواع الشائعة من الجرائم الإلكترونية:

  • الاحتيال على الكمبيوتر: الخداع المتعمد لتحقيق مكاسب شخصية عن طريق استخدام أنظمة الحاسوب.
  • انتهاك الخصوصية: معرفة المعلومات الشخصية مثل عناوين البريد الإلكتروني ورقم الهاتف وتفاصيل الحساب وما إلى ذلك على وسائل التواصل الاجتماعي والمواقع الإلكترونية .
  • سرقة الهوية: سرقة المعلومات الشخصية من شخص وانتحال شخصية هذا الشخص.
  • مشاركة الملفات أوالمعلومات المحمية بحقوق الطبع والنشر: يتضمَّن ذلك توزيع الملفات المحمية بموجب حقوق النشر مثل الكتب الإلكترونية وبرامج الكمبيوتر وما إلى ذلك.
  • التحويل الإلكتروني للأموال: ويشمل ذلك الحصول على وصول غير مصرح بها إلى شبكات الكمبيوتر المصرفية، وإجراء تحويلات أموال غير قانونية.
  • غسيل الأموال الإلكتروني: ويشمل ذلك استخدام الكمبيوتر لغسل الأموال.
  • الاحتيال على أجهزة الصراف الآلي: يتضمن ذلك اعتراض تفاصيل بطاقة الصراف الآلي مثل رقم الحساب وأرقام (PIN). ثم تستخدم هذه التفاصيل لسحب الأموال من الحسابات المعترضة.
  • هجمات رفض الخدمة: يتضمن ذلك استخدام أجهزة الكمبيوتر في مواقع متعددة لمهاجمة الخوادم بهدف إيقاف تشغيلها.
  • البريد المزعج: إرسال رسائل البريد الإلكتروني غير المصرح بها وتحتوي رسائل البريد الإلكتروني هذه عادة على إعلانات.


المصدر
Hacking: Be a Hacker with EthicsHacker CultureHacker
الوسوم
اظهر المزيد

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى
إغلاق